GitHub ir ieviesis iespēju proaktīvi bloķēt marķiera noplūdes API

GitHub paziņoja, ka ir pastiprinājis aizsardzību pret sensitīviem datiem, kurus izstrādātāji netīšām atstājuši kodā no ievadīšanas tā krātuvēs. Piemēram, gadās, ka repozitorijā nonāk konfigurācijas faili ar DBVS parolēm, marķieriem vai API piekļuves atslēgām. Iepriekš skenēšana tika veikta pasīvā režīmā un ļāva identificēt jau notikušas un repozitorijā iekļautas noplūdes. Lai novērstu noplūdes, GitHub ir papildus sācis nodrošināt iespēju automātiski bloķēt saistības, kas satur sensitīvus datus.

Pārbaude tiek veikta git push laikā, un, ja kodā tiek atklāti marķieri savienojumam ar standarta API, tiek ģenerēts drošības brīdinājums. Kopumā ir ieviestas 69 veidnes, lai identificētu dažāda veida atslēgas, marķierus, sertifikātus un akreditācijas datus. Lai novērstu viltus pozitīvus rezultātus, tiek pārbaudīti tikai garantētie marķieru veidi. Pēc bloķēšanas izstrādātājam tiek lūgts pārskatīt problemātisko kodu, novērst noplūdi un atkārtoti izmantot vai atzīmēt bloku kā nepatiesu.

Iespēja aktīvi bloķēt noplūdes pašlaik ir pieejama tikai organizācijām, kurām ir piekļuve GitHub Advanced Security pakalpojumam. Pasīvā režīma skenēšana ir bezmaksas visām publiskajām krātuvēm, bet par privātām krātuvēm tā joprojām ir apmaksāta. Tiek ziņots, ka pasīvā skenēšana jau ir identificējusi vairāk nekā 700 tūkstošus konfidenciālu datu noplūdes privātajos krātuvēs.

Avots: opennet.ru

Pievieno komentāru